Fog

FOG勒索病毒是一种基于STOP/DJVU勒索软件家族的变种,最早于2021年被检测到,主要通过被盗的VPN凭证来入侵网络。FOG起初针对教育和娱乐行业展开攻击,但2024年开始扩大目标,逐渐向金融行业等更高利润的领域发展。该家族的攻击特点是通过“哈希传递” (pass-the-hash) 攻击及暴力破解等手段迅速提升权限,从而获得系统的管理控制权。 在取得访问权限后,FOG会禁用关键安全防护机制,清除系统备份文件(如Veeam和卷影副本),并加密关键文件(例如虚拟机磁盘文件VMDKs),使受害者几乎只能选择支付赎金来恢复数据。这类攻击通常附带“readme.txt”勒索说明,指导受害者通过Tor网络进行支付和协商。 FOG勒索软件的感染机制相对复杂,攻击者常利用网络扫描工具(如Advanced Port Scanner和PsExec)进行网络枚举,并在多个系统间横向移动,甚至使用Rclone等工具进行数据的潜在泄露。在部分金融机构的案例中,Adlumin安全平台通过其诱饵文件检测技术及时检测并隔离了感染设备,有效阻止了勒索病毒的进一步传播。

Fog

首次出现时间:

2024-5

攻击方法:

与许多其他勒索软件威胁行为者一样,fog采用双重勒索趋势:在加密组织文件之前窃取数据,然后威胁要在泄露网站上发布被盗数据,作为说服受害者支付赎金的杠杆。

初始访问 FOG勒索病毒已被观察到通过利用被盗的VPN凭证或有效用户凭证来实现初始入侵。

权限提升 在成功入侵网络后,FOG操作人员会对管理员账户执行“哈希传递”(pass-the-hash)攻击。此外,他们还通过暴力破解用户账户、使用自定义PowerShell脚本、提取浏览器和NT目录服务(NTDS.dit)中的密码等方式来提升权限。

持久性 为了保持持久性,该团伙在Windows服务器上建立远程桌面协议(RDP)连接。同时,FOG还会使用凭证填充攻击来劫持其他用户账户,甚至创建新的用户账户以确保持续驻留。他们还利用FileZilla和反向SSH Shell来确保系统内的持久存在。

信息收集 该团伙会在多个主机上部署Metasploit和PsExec。Kroll观察到他们还使用了Advanced Port Scanner、LOLBins、SharpShares和SoftPerfect Network Scanner来收集数据。

规避检测 在被攻陷的Windows服务器上,攻击者会禁用Windows Defender以及多个进程和服务,以避开检测后再部署勒索病毒。FOG还利用Windows API调用来收集系统信息并终止特定进程和服务。勒索病毒会加密各种文件,包括虚拟机磁盘(VMDK),并删除Veeam和Windows卷影副本的备份,随后在加密的文件上添加“.FOG”或“.FLOCKED”后缀。

勒索程序 在勒索病毒执行并加密文件后,会在受影响的目录中留下通常命名为“readme.txt”的勒索说明,提供解密支付指引。说明中包含一个Tor站点链接,用于谈判,并提供聊天界面以讨论赎金及提供被窃文件的证明。赎金要求各不相同,大型组织的赎金需求可能高达数十万美元。

数据泄露 在泄露数据时,FOG勒索团伙通常使用7-Zip、第三方云服务和WinRAR工具。

勒索地址:

自建暗网网站(Tor)

展示页面:
1. 地址:

xbkv2xxxxxxxxxxxcojynrt4h5sgrhkar6whxxxxxxxxxxjnn677jnyd.onion

2. 界面:

3. 解释:

该页面主要用于数据勒索公布

谈判页面:
1. 地址:

xql562evsy7njcsngxxxxxacphc2erzjfecwxxxxxxxxxxtqh26newid.onion

2. 界面:

3. 解释:

该页面主要用于和被勒索者沟通页面

捕获分析:

暂未信息

加密算法:

AES

加密钱包:

暂未信息

受害者勒索金额:

日期被勒索者勒索数据量
2024/10/25常青公立学校 (evergreenps.org)5.1GB
2024/10/25长青当地学区 (evgvikings.org)5.1GB
2024/10/25库卡蒙加谷水区 (cvwdwater.com)41GB
2024/10/24新泽西州价值城市 (valuecitynj.com)25GB
2024/10/24盖茨集团 (getz.com.hk)45GB
2024/10/24阿帕奇米尔斯公司 (apachemills.com)27GB
2024/10/23歌珊中心学区 (gcsny.org)10GB
2024/10/23Mar-Bal (mar-bal.com)37GB
2024/10/22林肯大学 (lincolnu.edu)10GB
2024/10/22清除连接 (clearconnection.com)71GB
2024/10/21Trimarc 金融 (trimarc.com)3GB
2024/10/21费城通心粉 (philamacaroni.com)102GB
2024/10/21施魏格运输 (schweiger-gmbh.de)118GB
2024/10/18弗洛姆 (FrommBeauty.com)16 GB
2024/10/18Ultra Tune (ultratune.com.au)3GB
2024/10/16韦尔克 (welker.com)27.6GB
2024/10/16Cordogan Clark 及其同事 (cordoganclark.com)107GB
2024/10/16食品科学公司 (foodsciences.com)86GB
2024/10/15宾夕法尼亚州中部食品银行20GB
2024/9/20果汁一代10GB
2024/9/19日出农场30GB
2024/9/18普伦特克·罗米奇公司250GB
2024/9/11沃尔特包装公司
2024/9/11克拉尼克国际有限公司469 GB
2024/8/15海航制造公司
2024/8/6紫霸设计22GB
2024/8/6IOI 有限公司20GB
2024/8/5赫比国际22GB
2024/7/29巴斯夫纽内姆
2024/7/26冷湖市10GB
2024/7/25敖德萨学院18GB
2024/7/22威奇托州立大学应用科学与技术校区10GB
2024/7/16吉朗路德学院4GB
2024/7/16阿斯伯里神学院10GB
2024/7/16DJ 项目19.4GB
2024/7/16电气技术公司95GB
2024/7/16阿尔文独立学区60GB
2024/7/16西艾利斯-西密尔沃基学区9.5GB
2024/7/16阿曼德国科技大学10GB

谈判记录:

暂未信息

近期攻击案例:

暂未信息

变种演化:

暂未信息

IOC 信息

暂未信息